SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Все продукты

VM

Vulnerability Management

Управление уязвимостями

анализ защищённости, уязвимости, CVE, CVSS

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений.

Security Vision VM обеспечивает сбор полной картины уязвимостей, их взаимосвязей и рекомендаций из различных источников, выстраивая постоянный циклический процесс с автоматизацией оповещений, отчётов и других необходимых действий.

При подключении одного или нескольких сканеров защищённости автоматически создаёт и группирует описания уязвимостей для дальнейшего устранения. Полный цикл работы возможен как с использованием сторонней системы ITSM/SD, так и при помощи встроенной системы тикетинга и управления SLA.

Применение продукта

Интеграция со сканерами защищённости


Анализ отчётов сканеров (например, XML), интеграция по API (сбор данных и запуск сканирования) и другие способы описания, группировки и дедупликации технических уязвимостей, а также установление взаимосвязей и применение БДУ ФСТЭК, NVD, бюллетеней Microsoft и других источников

Применение внешних источников экспертизы


Статичные/обновляемые базы знаний из внешних аналитических сервисов (БДУ, VulDB, Vulners, AttackersKB, OpenCVE и др.), дополняющих качество исходных отчётов от сканеров

Управление политикой устранения


Определяет SLA в заявках на устранение уязвимостей по набору различных параметров (например, CVSS и данные ИТ активов) с созданием тикетов как внутри решения, так и в сторонних ITSM/SD системах (Jira, Naumen и др.)

Примеры и интеграции

Параметры уязвимостей

Карточки уязвимостей можно формировать самостоятельно через встроенный редактор объектов или с использованием преднастроенных метрик:
• CVSS v2.0/3.0/3.1 (базовая и временная оценки)
• Базовый вектор (Attack Complexity, User Interaction, Scope, Confidentiality и Integrity Impact, вектор атаки, требуемые привилегии)
• Временной вектор (Exploit Code Maturity, Remediation Level, Report Confidence)

В полной карточке отображаются подробные сведения об уязвимости (ID, дата создания, критичность) с возможностью использования тегов (посредством совпадения части текста описания с одной из записей в настраиваемом справочнике). Общая информация включает код CVE, даты первого и последнего обнаружений и другую информацию из всех доступных источников.

Заявки на устранение

Заявки, формируемые системой и назначаемые исполнителям, отображаются в табличном представлении с возможностью поиска и сортировки по каждому параметру, фильтрации по любым свойствам карточек и связанных с ними объектов.

Помимо данных уязвимостей заявки управляются через конкретных исполнителей или группы устранения инцидентов и имеют отдельный жизненный цикл, предусматривающий смену статусов, запрос подтверждения и отслеживание исполнения и SLA. Прогресс бар наглядно демонстрирует текущий статус и оставшееся время для исполнителей и их руководителей для балансировки нагрузки.

Анализ полученных уязвимостей и граф связей

В зависимости от применяемых сканеров защищённости, внешних и внутренних аналитических сервисов решение выстраивает связи между объектами для быстрой навигации через карточки или граф связей (группы уязвимостей, заявки на устранение, активы и другие объекты).

Дополнительно предусмотрены кликабельные ссылки на руководства по устранению и описания уязвимостей в различных источниках.

Формирование отчётности

Для уязвимостей и заявок на устранение можно сформировать отчёт по собственному шаблону для выгрузки в виде файла в различных форматах:
• pdf;
• txt;
• docx;
• xlsx;
• ods;
• odt;
• csv.

Отчёты могут содержать любые свойства, полученные в цикле устранения уязвимостей.

Внешний вид можно настроить гранулярно с выбором шрифтов, цветов, картинок и логотипов, диаграмм, отступов, нумерации, колонтитулов и др. характеристик

Схема работы и взаимодействия с инфраструктурой

VM

Закажите демонстрацию
продукта Security Vision

Напишите нам на sales@securityvision.ru
или закажите демонстрацию

Медиа

Модуль «Управление уязвимостями» на платформе Security Vision

 

Демонстрация Модуля «Управление уязвимостями» на платформе Security Vision

 

Модуль «Управление уязвимостями» на платформе Security Vision

 

Экосистема продуктов Security Vision

 

SECURITY VISION_ИНТЕЛЛЕКТУАЛЬНАЯ ПЛАТФОРМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

Модуль «Управление уязвимостями» на платформе Security Vision

Модуль «Управление уязвимостями» на платформе Security Vision

Демонстрация Модуля «Управление уязвимостями» на платформе Security Vision

Демонстрация Модуля «Управление уязвимостями» на платформе Security Vision

Модуль «Управление уязвимостями» на платформе Security Vision

Модуль «Управление уязвимостями» на платформе Security Vision

Экосистема продуктов Security Vision

Экосистема продуктов Security Vision

SECURITY VISION_ИНТЕЛЛЕКТУАЛЬНАЯ ПЛАТФОРМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

SECURITY VISION_ИНТЕЛЛЕКТУАЛЬНАЯ ПЛАТФОРМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
Вышла новая версия продукта Управление уязвимостями (VM) на платформе Security Vision 5
Комплексное управление уязвимостями
Продукты платформы Security Vision первыми в своих классах признаны системами с искусственным интеллектом (ИИ)
Платформа Security Vision 5 получила новую функциональность
Модуль «Управление уязвимостями» на платформе Security Vision

Вышла новая версия продукта Управление уязвимостями (VM) на платформе Security Vision 5

Вышла новая версия продукта Управление уязвимостями (VM) на платформе Security Vision 5

Комплексное управление уязвимостями

Комплексное управление уязвимостями

Продукты платформы Security Vision первыми в своих классах признаны системами с искусственным интеллектом (ИИ)

Продукты платформы Security Vision первыми в своих классах признаны системами с искусственным интеллектом (ИИ)

Платформа Security Vision 5 получила новую функциональность

Платформа Security Vision 5 получила новую функциональность

Модуль «Управление уязвимостями» на платформе Security Vision

Модуль «Управление уязвимостями» на платформе Security Vision

Другие продукты

Другие продукты

SOAR

Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

КИИ

Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

NG SOAR

Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

TIP

Threat Intelligence Platform

Сбор и анализ данных об угрозах кибербезопасности, их обогащение, обнаружение в инфраструктуре, а также расследование и реагирование

AM

Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

RM

Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM

Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

UEBA

User and Entity Behavior Analytics

Выстраивание моделей поведения и обнаружение отклонений от них при помощи нескольких десятков встроенных правил статического анализа

CM

Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

VS

Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

BCP

Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

AD + ML

Anomaly Detection with Machine Learning

Динамический поведенческий анализ для поиска аномалий с применением машинного обучения и поиска возможных инцидентов

SPC

Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА

Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT

Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Остались вопросы?

Напишите нам на sales@securityvision.ru или закажите демонстрацию